|
19 января 2012, 12:34:41 AM | # 1 |
Сообщения: 1
цитировать ответ |
Re: Атаки SSH Brute Force
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Я просто хотел бы отметить, что было несколько SSH нападения на моем компьютере сегодня, что, кажется, специально ориентированные на пользователей Bitcoin. Я считаю, что целевой IP-адрес, чтобы быть Царапины от самой сети Bitcoin. Я получил около 100 попыток входа на счета называемых "Bitcoin", "bitcoin1", "bitcoin2" а также "namecoin" из IP в Китае (220.165.5.4). Если кто-нибудь знает, что конкретный клиент Bitcoin или Настройка эти атаки нацелены было бы полезно знать, в противном случае я бы просто хотел бы напомнить всем, чтобы держать их SSH безопасности, в идеале с директивой AllowUsers разрешить только определенных учетных записей SSH доступ.
|
19 января 2012, 2:55:04 AM | # 2 |
Сообщения: 2058
цитировать ответ |
Re: Атаки SSH Brute Force
|
19 января 2012, 6:38:31 AM | # 3 |
Сообщений: 13
цитировать ответ |
Re: Атаки SSH Brute Force
Я просто хотел бы отметить, что было несколько SSH нападения на моем компьютере сегодня, что, кажется, специально ориентированные на пользователей Bitcoin. Я считаю, что целевой IP-адрес, чтобы быть Царапины от самой сети Bitcoin. Я получил около 100 попыток входа на счета называемых "Bitcoin", "bitcoin1", "bitcoin2" а также "namecoin" из IP в Китае (220.165.5.4). Если кто-нибудь знает, что конкретный клиент Bitcoin или Настройка эти атаки нацелены было бы полезно знать, в противном случае я бы просто хотел бы напомнить всем, чтобы держать их SSH безопасности, в идеале с директивой AllowUsers разрешить только определенных учетных записей SSH доступ. Вы можете поймать даже больше вещей вы не хотите, если вы файрвол машины в целом. Многие люди получают штраф в блокировании ничего китайского приходить. Я файрвол из около 70% от адресного пространства IPv4 и не пропустите ничего, делая так. Если у вас есть Linux или BSD, вы можете использовать TCP обертку и программу, как DenyHosts динамически обнаруживать и заблокировать SSH probers, которые очень распространены из-за несколько общих инструменты безопасности, которые, кажется, чтобы включить в использовании много. http://en.wikipedia.org/wiki/TCP_Wrapper |
19 января 2012, 9:18:49 AM | # 4 |
Сообщений: 11
цитировать ответ |
Re: Атаки SSH Brute Force
SSH атака общий факт жизни для тех, кто работает сервер. fail2ban довольно приличный инструмент для их обработки. http://www.fail2ban.org Согласен. Другой, еще более эффективный способ защиты от атак SSH грубой силы, чтобы изменить порт сервера SSH запущен на. Я использовал, чтобы получить более 1000 попыток грубой силы в день в течение начала 2011 После установки fail2ban она снизилась до 30-40 попыток в день. Затем я изменил порт SSH к порту в середине 1000-х годов, который полностью сделал трюк. Последние три месяца, я был один (1) не удалось попытки входа в систему, и я уверен, что это я, опечаток пароль. Кроме того, я создал этот Баш псевдоним для отслеживания неудачных попыток входа в систему SSH: Код: псевдоним failedlogin = 'Судо кошка /var/log/auth.log* | Grep '\' 'Ошибка пароля' \ '' | Grep SSHD | AWK '\' '{печать $ 1, $ 2}' \ '' | сортировать -k 1,1м -k 2n | уник -c» В последний совет, самый безопасный способ для входа на сервер SSH, чтобы войти в систему с помощью закрытого ключа, который избавит вас от кейлоггеров. Сохранение этого на диске USB увеличит эту безопасность. |
19 января 2012, 2:08:13 PM | # 5 |
Сообщений: 13
цитировать ответ |
Re: Атаки SSH Brute Force
SSH атака общий факт жизни для тех, кто работает сервер. fail2ban довольно приличный инструмент для их обработки. http://www.fail2ban.org Согласен. Другой, еще более эффективный способ защиты от атак SSH грубой силы, чтобы изменить порт сервера SSH запущен на. Я использовал, чтобы получить более 1000 попыток грубой силы в день в течение начала 2011 После установки fail2ban она снизилась до 30-40 попыток в день. Затем я изменил порт SSH к порту в середине 1000-х годов, который полностью сделал трюк. Последние три месяца, я был один (1) не удалось попытки входа в систему, и я уверен, что это я, опечаток пароль. Кроме того, я создал этот Баш псевдоним для отслеживания неудачных попыток входа в систему SSH: Код: псевдоним failedlogin = 'Судо кошка /var/log/auth.log* | Grep '\' 'Ошибка пароля' \ '' | Grep SSHD | AWK '\' '{печать $ 1, $ 2}' \ '' | сортировать -k 1,1м -k 2n | уник -c» В последний совет, самый безопасный способ для входа на сервер SSH, чтобы войти в систему с помощью закрытого ключа, который избавит вас от кейлоггеров. Сохранение этого на диске USB увеличит эту безопасность. Два хороших советов, спасибо за чего их здесь. |
19 января 2012, 6:22:45 PM | # 6 |
Сообщения: 8
цитировать ответ |
Re: Атаки SSH Brute Force
Другим вариантом является порт стучит, где ваш SSH порт остается закрытым до тех пор, пока не отправите определенную последовательность пакетов. Затем порт временно открыт для IP-адреса, а затем снова закрывают вскоре после этого. Форма безопасности через маскировку, но эффективная, если вы сетевые пакеты не активно понюхали.
http://en.wikipedia.org/wiki/Port_knocking |
20 января 2012, 3:56:58 AM | # 7 |
Сообщений: 15
цитировать ответ |
Re: Атаки SSH Brute Force
В последний совет, самый безопасный способ для входа на сервер SSH, чтобы войти в систему с помощью закрытого ключа, который избавит вас от кейлоггеров. Сохранение этого на диске USB увеличит эту безопасность. Я согласен. |